HPE Aruba Networking ได้แก้ไขช่องโหว่ที่สำคัญสามช่องโหว่ในบริการ Command Line Interface (CLI) ของ Aruba Access Points ซึ่งช่องโหว่นี้อาจทำให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์จากระยะไกลได้
ช่องโหว่ (CVE-2024-42505, CVE-2024-42506 และ CVE-2024-42507) สามารถถูกใช้ประโยชน์โดยการส่งแพ็กเก็ตที่สร้างขึ้นเป็นพิเศษไปยังพอร์ต PAPI (Aruba’s Access Point management protocol) UDP (8211) เพื่อเข้าถึงสิทธิพิเศษในการเรียกใช้รหัสโดยพลการบนอุปกรณ์ที่ขาดการป้องกัน
บริษัทฯ ได้ยืนยันในคำแนะนำด้านความปลอดภัยที่เผยแพร่เมื่อต้นสัปดาห์นี้ว่า ข้อบกพร่องด้านความปลอดภัยส่งผลกระทบต่อ Aruba Access Points ที่ใช้ Instant AOS-8 และ AOS-10
สำหรับช่องโหว่ดังกล่าวถูกแจ้งโดยนักวิจัยด้านความปลอดภัย Erik De Jong ผ่านโปรแกรม bug bounty ของบริษัท และส่งผลกระทบต่อเวอร์ชันซอฟต์แวร์ ได้แก่:
AOS-10.6.x.x: 10.6.0.2 และต่ำกว่า
AOS-10.4.x.x: 10.4.1.3 และต่ำกว่า
Instant AOS-8.12.x.x: 8.12.0.1 และต่ำกว่า
Instant AOS-8.10.x.x: 8.10.0.13 และต่ำกว่า
บริษัท ได้แจ้งให้แอดมินติดตั้งการอัปเดตความปลอดภัยล่าสุด (พร้อมใช้งานจาก HPE Networking Support Portal) บน access points ที่อาจจะตกเป็นเหยื่อนเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
อ่านเพิ่มเติมที่นี่ – BPC